E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
envp
pwnable.kr解题write up —— Toddler's Bottle(一)
1.fd#include#includecharbuf[32];intmain(intargc,char*argv[],char*
envp
[]){if(argcunsignedlonghashcode=
captain_hwz
·
2024-02-15 10:30
security
CTF
security
[NISACTF 2022]sign-ezc++
IDA打开int__cdeclmain(intargc,constchar**argv,constchar**
envp
){Human*v3;//rbxHuman*v4;//rbxcharv6[23];/
_Nickname
·
2024-02-10 13:44
c++
开发语言
【Linux取经路】进程控制——程序替换
文章目录一、单进程版程序替换看现象二、程序替换的基本原理三、程序替换接口学习3.1替换自己写的可执行程序3.2第三个参数
envp
验证四、结语一、单进程版程序替换看现象#include#
春人.
·
2024-02-04 22:13
Linux
linux
运维
服务器
[HGAME 2023 week1]easyenc
查壳IDA打开字符串打开就发现了明显的标志int__cdeclmain(intargc,constchar**argv,constchar**
envp
){__int64v3;//rbx__int64v4
_Nickname
·
2024-01-29 05:18
网络安全
攻防世界——EasyRE
int__cdeclmain(intargc,constchar**argv,constchar**
envp
){intv3;//edxchar*v4;//esicharv5;//alunsignedinti
_Nickname
·
2024-01-22 02:00
网络安全
攻防世界—no-strings-attached
no-strings-attached介绍下——IDA内置脚本shift+F12收获——要一个一个大致看出代码在干嘛先运行一遍`int__cdeclmain(intargc,constchar**argv,constchar**
envp
_Nickname
·
2024-01-22 02:30
算法
安全
攻防世界——csaw2013reversing2
最基本反调试借鉴博客运行完是乱码int__cdecl__noreturnmain(intargc,constchar**argv,constchar**
envp
){intv3;//ecxCHAR*lpMem
_Nickname
·
2024-01-22 02:30
java
算法
开发语言
安全
网络安全
数据结构
【攻防世界】Reverse—— IgniteMe writeup
如果check返回true,则会显示“Congratulations”int__cdeclmain(intargc,constchar**argv,constchar**
envp
){intresult;
Melody0x0
·
2024-01-07 20:55
逆向工程
CTF
安全
【攻防世界】Reverse——BABYRE writeup
int__cdeclmain(intargc,constchar**argv,constchar**
envp
){chars[24];//[rsp+0h][rbp-20h]BYREFintv5;//[rsp
Melody0x0
·
2024-01-07 20:55
逆向工程
CTF
安全
【攻防世界】Reverse——happyctf writeup
使用IDA分析,查看主程序:int__cdeclmain(intargc,constchar**argv,constchar**
envp
){std::ostream*v3;//eaxstd::ostream
Melody0x0
·
2024-01-07 20:25
逆向工程
CTF
安全
香山杯2023初赛 Reverse WriteUp
CSDN上更新了,看着空空的,复制几篇个人博客上的文章过来hh一.RE1.URL从哪儿来看main函数int__cdeclmain(intargc,constchar**argv,constchar**
envp
Tanggerr
·
2023-12-28 10:52
安全
【C】main函数的参数传递
函数原型intmain(intargc,char*argv[],char*
envp
[]);参数说明:一、第一个参数表示的是传入参数的个数二、第二个参数char*argv[]是字符串数组,用来存放指向字符串参数的指针数组
heater404
·
2023-12-24 13:59
C/C++
c语言
main函数
攻防世界——Hello, CTF
)可以发现关键字符串就是wrong和input32位IDA打开进入直接进入字符串界面,发现关键字符串int__cdeclmain(intargc,constchar**argv,constchar**
envp
_Nickname
·
2023-12-24 07:39
安全
攻防世界——game 游戏
这种题我更倾向于动调直接得到flag我们查壳没有保护壳,直接32打开进入字符串界面,找到显示的那部分int__cdeclmain_0(intargc,constchar**argv,constchar**
envp
_Nickname
·
2023-12-24 07:36
游戏
网络安全
linux系统和网络(二):进程和系统时间
本文主要探讨linux系统进程和系统相关知识,本博客其他博文对该文章的部分内容有详细介绍main函数intmain(intargc,char*argv[],char*
envp
[]);操作系统下main执行前先执行引导代码
菜_小_白
·
2023-12-23 09:14
linux
c语言
JAVA代码执行CMD命令
publicProcessexec(String[]cmdArray)---在单独的进程中执行指定命令和变量publicProcessexec(Stringcommand,String[]
envp
)--
笑才
·
2023-12-17 17:17
for循环定义域问题
记录一个偶然发现的问题,代码如下intmain(intargc,char*argv[],char*
envp
[]){for(inti=1;i<=10;i++);printf("%d",i);return0
Tmylyh
·
2023-12-03 02:42
c++
Linux实现类似cp的命令
1.利用主函数的三个函数进行传参1).主函数的三个参数的含义:argc:主函数的参数个数argv:主函数的参数内容
envp
:环境变量;2).演示代码:#include#include#includeintmain
Danica~
·
2023-12-02 00:17
Linux
linux
函数的嵌套调用和链式访问——C语言初阶
includevoidLOVE(){printf("BLF\n");}voidQSL(){printf("QSL\n");inti=0;for(i=1;iintmain(intargc,char*argv[],char*
envp
qsl&F
·
2023-11-16 14:39
c语言
开发语言
逆向题解二
int__cdeclmain(intargc,constchar**argv,constchar**
envp
){int
爱码蔡蔡子
·
2023-11-06 23:58
reverse
HITCON Trainging lab13——CTFwiki
该程序为64位程序;开启了NX、Canary和PartialRELRO保护;IDA64分析程序mainint__cdeclmain(intargc,constchar**argv,constchar**
envp
C4ndy
·
2023-11-04 06:28
PWN
安全
系统安全
HITCON Trainging lab13——heapcreator
64位程序,没开PIE#chunkoverlapping#offbyone程序逻辑1int__cdeclmain(intargc,constchar**argv,constchar**
envp
)2{3char
aaa15893831716
·
2023-11-04 05:21
iOS应用程序的加载(二)
staticvoidlibSystem_initializer(intargc,constchar*argv[],constchar*
envp
[],constchar*ap
FireStroy
·
2023-11-03 06:20
一、int main(int argc, char** argv,char*
envp
)
32系统,指针大小为4字节64系统,指针大小为8字节代码实现:#includeusingnamespacestd;intmain(intargc,char**argv,char*
envp
[]){//argc
摇滚马侬
·
2023-11-02 12:32
#
C++进阶
c++
算法
开发语言
xctf攻防世界 REVERSE 高手进阶区 66六
0x02.问题分析老套路,丢入ida,找main函数,F5反编译,代码如下:int__cdeclmain(intargc,constchar**argv,constchar**
envp
){chars;/
l8947943
·
2023-11-01 00:53
攻防世界reverse之路
reverse
xctf攻防世界 REVERSE 高手进阶区 Shuffle
0x02.问题分析我们将文件丢入IDA中,找到mian函数,F5反编译,查看伪代码:int__cdeclmain(intargc,constchar**argv,constchar**
envp
){time_tv3
l8947943
·
2023-11-01 00:52
攻防世界reverse之路
reverse
python字符画
安全小工具
[0xGame 2023 week2] pwn/crypto/reverse
PWNezshopint__cdecl__noreturnmain(intargc,constchar**argv,constchar**
envp
){intv3;//[rsp+Ch][rbp-4h]BYREFbufinit
石氏是时试
·
2023-10-20 02:21
算法
jarvisoj_level2【BUUCTF】
发现开启了NX栈不可执行,则很有可能是ret2libc类型题目,IDA查看:int__cdeclmain(intargc,constchar**argv,constchar**
envp
){vulnerable_function
Mokapeng
·
2023-10-14 20:26
CTF训练
PWN
PWN
安全
linux
BUUCTF Reverse reverse3 WriteUp
reverse3-WP首先扔到IDA里面,解析出主函数如下int__cdeclmain_0(intargc,constchar**argv,constchar**
envp
){intv3;//ebxintv4
PlumpBoy
·
2023-10-10 17:49
BUUCTF
逆向题解
系统安全
安全
BUUCTF reverse2
然后我们单击这一行,然后使用快捷键ctrl+x选择ok,进入框图使用快捷键F5得到伪代码int__cdeclmain(intargc,constchar**argv,constchar**
envp
){intresult
仲瑿
·
2023-10-10 17:42
CTF
c语言
开发语言
buuctf PWN jarvisoj_level2
int__cdeclmain(intargc,constchar**argv,constchar**
envp
){vulnerable_function();system("echo'HelloWorld
半两八金
·
2023-10-08 23:36
CTF
算法
web安全
安全
linux
jvm
NewStarCTF 2023 WEEK1|PWN ret2text
拖进IDA,查看int__cdeclmain(intargc,constchar**argv,constchar**
envp
){charbuf[32];//[rsp+0h][rbp-20h]BYREFinit
半两八金
·
2023-10-08 23:28
CTF
服务器
运维
安全威胁分析
安全
web安全
PWN
BUUCTF reverse wp 81 - 85
阻止反编译,patch成0x90所有标红的地方nop掉之后按p重申函数main和loc_C22,F5成功int__cdeclmain(intargc,constchar**argv,constchar**
envp
fa1c4
·
2023-10-01 20:45
逆向工程
逆向
BUUCTF reverse wp 71 - 75
[NPUCTF2020]你好sao啊int__cdeclmain(intargc,constchar**argv,constchar**
envp
){__int64v3;//rax__int64v4;//
fa1c4
·
2023-10-01 08:23
逆向工程
逆向
BUUCTF reverse wp 65 - 70
,应该是flag长度要求32位,符合要求则跳转到loc_E528EE分支继续执行动调之后伪码可以读了int__cdeclmain(intargc,constchar**argv,constchar**
envp
fa1c4
·
2023-10-01 08:21
逆向工程
逆向
BUUCTF reverse wp 41 - 50
[UTCTF2020]basic-reint__cdeclmain(intargc,constchar**argv,constchar**
envp
){charinput;//[rsp+Fh][rbp-21h
fa1c4
·
2023-10-01 05:50
逆向工程
逆向
picoctf_2018_got_shell
NocanaryfoundNX:NXenabledPIE:NoPIE(0x8048000)32位,只开了NXint__cdecl__noreturnmain(intargc,constchar**argv,constchar**
envp
YameMres
·
2023-09-30 13:38
Buuoj刷题
安全
cmcc_simplerop
NocanaryfoundNX:NXenabledPIE:NoPIE(0x8048000)32位,开了NXint__cdeclmain(intargc,constchar**argv,constchar**
envp
YameMres
·
2023-09-30 13:37
Buuoj刷题
安全
bbys_tu_2016
NocanaryfoundNX:NXenabledPIE:NoPIE(0x8048000)32位,只开了NXint__cdeclmain(intargc,constchar**argv,constchar**
envp
YameMres
·
2023-09-30 13:37
Buuoj刷题
安全
inndy_echo
NocanaryfoundNX:NXenabledPIE:NoPIE(0x8048000)32位,只开了NXint__cdecl__noreturnmain(intargc,constchar**argv,constchar**
envp
YameMres
·
2023-09-30 13:37
Buuoj刷题
安全
BUUCTF reverse wp 31 - 40
而且反汇编失败这种情况一般是花指令,误导了IDA的递归反汇编,这里E8是call指令,nop掉按p设置main函数入口再F5即可int__cdeclmain(intargc,constchar**argv,constchar**
envp
fa1c4
·
2023-09-30 06:54
逆向工程
逆向
ADworld reverse wp easyre-153
文件的壳用工具直接脱upx壳,kali自带的工具或者手动安装一个windows的upx工具脱壳之后拖入IDA32int__cdeclmain(intargc,constchar**argv,constchar**
envp
fa1c4
·
2023-09-30 06:48
逆向工程
逆向
BUUCTF-逆向[GXYCTF2019]luck_guy1题解
下载文件查文件类型先查一下文件类型是一个64位ELF文件F5查看main函数伪代码拉入IDA64,F5查看main函数伪代码main:int__cdeclmain(intargc,constchar**argv,constchar**
envp
墨言ink
·
2023-09-29 14:46
python
安全
NSSCTF 刷题记录
Checksec&IDA就开启了NXint__cdeclmain(intargc,constchar**argv,constchar**
envp
){charbuf[32];//[rsp+0h][rbp-
Red-Leaves
·
2023-09-24 07:08
Pwn
linux
python
网络安全
网络
学习
BUUCTF Reverse/[2019红帽杯]childRE
查看信息分析代码int__cdeclmain(intargc,constchar**argv,constchar**
envp
){__int64v3;//rax_QWORD*v4;//raxconstCHAR
ofo300
·
2023-09-13 05:08
CTF
#
BUUCTF
Reverse
CTF
ctfhub
BUUCTF Reverse/[羊城杯 2020]easyre
IDA打开分析代码,又是一个字符串比较的问题,输入flag,对flag加密三次,flag的长度为38int__cdeclmain(intargc,constchar**argv,constchar**
envp
ofo300
·
2023-09-13 05:37
CTF
#
BUUCTF
Reverse
reverse
BUUCTF
python
CTF
BUUCTF Reverse/[网鼎杯 2020 青龙组]jocker
int__cdeclmain(intargc,constchar**argv,constchar**
envp
){charStr[50
ofo300
·
2023-09-13 05:36
#
BUUCTF
Reverse
BUUCTF Reverse/[ACTF新生赛2020]usualCrypt
usualCrypt先查看文件信息:没有加壳且为32位程序用IDA32位打开找到main函数查看伪代码int__cdeclmain(intargc,constchar**argv,constchar**
envp
ofo300
·
2023-09-13 04:05
#
BUUCTF
Reverse
Windows命令行调用main函数
通常C/C++的入口函数都是main函数,平常一般使用的原型都是intmain(); 但是,实际上,main函数也可以有参数intmain(intargc[,char*argv[][,char*
envp
_Santiago
·
2023-09-05 19:45
C/C++基础知识
Win32编程
windows
linux系统编程-进程和线程相关、锁机制
c、系统调用execve(pathname,argv,
envp
)加载一个新程序,
别拿嵌入式不当码农
·
2023-08-25 07:23
linux
c语言
嵌入式
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他